Analista Sr.

Santiago Hybrid

SEK es una empresa que nace con más de 20 años de experiencia y profundo conocimiento en ciberseguridad.

Presente en 7 países, conecta a más de 1.000 profesionales apasionados y expertos en seguridad digital.

Ser SEK significa ser parte de una empresa de referencia en América Latina y emprender un vuelo desafiante: pensar en el futuro y actuar hoy como el diferencial para hacer cada vez más completo este ecosistema de soluciones, servicios y productos.

Nuestra pasión por la tecnología alimenta nuestro compromiso con el éxito de nuestros clientes. Nos movemos por la curiosidad y la innovación para ser excelentes.

Cada día es una nueva oportunidad de aprendizaje, desarrollo e inspiración para tu viaje personal y profesional.

 

Serás responsable por:

Diseño y afinamiento de detecciones OT

  • Diseñar y mantener casos de uso y playbooks específicos para entornos OT/ICS (cambios de lógica, accesos remotos, anomalías de protocolo, etc.).
  • Correlacionar eventos provenientes de SIEM, plataformas OT/ICS, firewalls, EDR, AD, VPN y otros.
  • Reducir falsos positivos y mejorar la calidad de las alertas.
    Análisis e investigación de incidentes
  • Investigar alertas escaladas desde L1 para determinar impacto, alcance y causa raíz.
  • Realizar análisis de tráfico de red (incluyendo tráfico ICS) y eventos de host.
  • Proponer y coordinar acciones de contención y remediación con el cliente (en coordinación con operaciones OT).
    Participación en implementación y onboarding
  • Apoyar la integración de nuevas fuentes de logs y sensores OT al SIEM.
  • Realizar pruebas de detección y simulacros de incidentes con nuevos clientes.
  • Documentar flujos de trabajo, playbooks y lecciones aprendidas
    Colaboración y mentoring
  • Apoyar técnicamente al Líder SOC OT en la definición de estrategias de detección.
  • Dar soporte y mentoring a analistas L1 en la clasificación y tratamiento de alertas OT.
  • Colaborar en actividades de threat hunting en entornos OT.

 

Requirements

Lo que requiere esta oportunidad:

 

  • Título en Ingeniería en Informática, Telecomunicaciones, Seguridad de la Información o afín.
  • 4+ años de experiencia en ciberseguridad.
  • 2+ años de experiencia en SOC, monitoreo o respuesta a incidentes.
  • Exposición directa a entornos OT/ICS o proyectos de seguridad en industria.
  • Experiencia práctica con: SIEM (consultas avanzadas, correlación, tuning de reglas).
    Análisis de logs de firewalls, VPN, proxies, sistemas operativos.
  • Experiencia previa usando herramientas específicas de monitoreo OT (Nozomi, Claroty, Dragos o equivalentes).
  • Expertiencia en EDR
  • Conocimientos de:
    Arquitecturas OT y dispositivos ICS (PLC, HMI, historiadores, etc.).
    Al menos algunos protocolos industriales y su comportamiento básico.
    Redes (TCP/IP, routing, VLANs, segmentación IT/OT).
    Nociones de estándares y marcos:
    ISA/IEC 62443, NIST, MITRE ATT&CK (idealmente ATT&CK for ICS).

Será un plus si además tienes:

 

  • Manejo de herramientas de análisis de tráfico (Wireshark, tcpdump).
  • Certificaciones tipo: GIAC, GICSP, GCIA, CEH, CompTIA Security+ o similares.
  • Inglés técnico